ความปลอดภัยไซเบอร์ – Positioning Magazine https://positioningmag.com Thailand's Leading Marketing Magazine Sun, 23 Apr 2023 06:52:51 +0000 en-US hourly 1 https://wordpress.org/?v=5.6 167543101 FBI เตือน! ระวังการเสียบชาร์จ “ช่อง USB” ในที่สาธารณะ ป้องกันแฮ็กเกอร์ส่ง “มัลแวร์” ล้วงข้อมูล https://positioningmag.com/1428252 Sat, 22 Apr 2023 08:41:08 +0000 https://positioningmag.com/?p=1428252 ยุคนี้ช่องเสียบชาร์จสมาร์ทโฟนตามที่สาธารณะเริ่มเปลี่ยนมาเป็น “ช่อง USB แทนที่ปลั๊กไฟกันมากขึ้น กลายเป็นช่องโหว่ให้แฮ็กเกอร์ติดตั้งเต้ารับที่สามารถส่ง “มัลแวร์” เข้ามาติดตั้งเพื่อล้วงข้อมูลส่วนตัวได้

สำนักงานสอบสวนกลาง หรือ FBI ของสหรัฐฯ ทวีตประกาศข่าวสารแจ้งเตือนประชาชนว่า FBI ไม่แนะนำให้ใช้ “ช่อง USB” ตามที่สาธารณะในการเสียบชาร์จสมาร์ทโฟน ไม่ว่าจะเป็นในสนามบิน ศูนย์การค้า หรือโรงแรม เพราะขณะนี้แฮ็กเกอร์สามารถใช้ช่อง USB สาธารณะในการติดตั้งมัลแวร์เข้าสู่อุปกรณ์สมาร์ทโฟนได้แล้ว

การโจมตีทางไซเบอร์ในลักษณะนี้มีชื่อเรียกว่า “Juice Jacking” วิธีการของอาชญากรที่จะแอบเปลี่ยนเต้ารับ USB ปกติเป็นเต้ารับที่สามารถอัปโหลดมัลแวร์เข้าสู่อุปกรณ์ได้ โดยมัลแวร์นี้จะไปดึงดาต้าอ่อนไหวต่างๆ อย่างเงียบๆ เช่น พาสเวิร์ด ข้อมูลบัตรเครดิต ชื่อ-ที่อยู่ ฯลฯ นำมาเก็บรวบรวมเพื่อขายต่อให้กับอาชญากรรายอื่นที่จะนำข้อมูลไปใช้งาน ดังนั้น กว่าที่เจ้าของอุปกรณ์จะรู้ตัวว่ามีมัลแวร์มาติดตั้ง การป้องกันก็อาจจะสายไปแล้ว

“เป็นเรื่องที่ถูกต้องที่ FBI ออกมาเตือนให้ระวังเรื่องนี้” อาเดรียนัส วอร์เมนโฮฟเว่น ที่ปรึกษาด้านความปลอดภัยไซเบอร์จาก NordVPN กล่าว “ก่อนหน้านี้นักวิจัยด้านความปลอดภัยไซเบอร์คิดว่าการโจมตีของอาชญากรในลักษณะนี้ไม่ค่อยคุ้มค่าเท่าไหร่ เพราะอาชญากรต้องไปสลับเต้ารับ USB เองตามสถานที่ต่างๆ จนกระทั่งเมื่อเร็วๆ นี้ที่สถานการณ์เริ่มเปลี่ยนไป”

วอร์เมนโฮฟเว่นกล่าวว่า ความเสี่ยงที่จะถูก Juice Jacking แบบนี้เริ่มมีมากขึ้นด้วย 2 เหตุผล คือ

หนึ่ง การลงทุนตระเวนไปสลับเต้ารับ USB ตามที่ต่างๆ เริ่มจะเป็นการลงทุนที่คุ้มค่ามากขึ้น เพราะดาต้าที่รวบรวมไปขายเริ่มมีมูลค่าสูงกว่าแต่ก่อน

สอง เทคโนโลยีเต้ารับ USB และสายชาร์จติดตั้งมัลแวร์ได้ เริ่มจะมีราคาถูกลงในการผลิต อาชญากรสามารถควบคุมต้นทุนเหลือเพียง 7 ดอลลาร์สหรัฐต่อชิ้น (ประมาณ 245 บาท) และวิธีการติดตั้งก็ง่าย อาชญากรแค่แกะช่องเต้ารับ USB และเปลี่ยนสลับของโจรเข้าไปแทน หากฝึกฝนมาอย่างเชี่ยวชาญจะใช้เวลาแค่ไม่กี่นาทีเท่านั้น

การแฮ็กด้วยอุปกรณ์ลักษณะนี้จะทำให้เหยื่อไม่รู้ตัวเลย แต่วอร์เมนโฮฟเว่นก็บอกวิธีสังเกตไว้ด้วยว่า ถ้าสมาร์ทโฟนของคุณเริ่มทำงานช้าผิดปกติ หรือเครื่องร้อนกว่าปกติ ก็มีความเป็นไปได้ว่าเครื่องจะมีมัลแวร์เข้าไปติดตั้งแล้ว

แล้วเราจะป้องกันตัวเองจากแฮ็กเกอร์ Juice Jacking ได้อย่างไร? วอร์เมนโฮฟเว่นแนะนำ 4 วิธีนี้

1.พกพาเพาเวอร์แบงก์ไปใช้แทนการเสียบชาร์จกับเต้ารับ USB – เมื่อมีเพาเวอร์แบงก์อยู่กับตัว ทำให้ลดโอกาสที่จะต้องเสี่ยงชาร์จไฟฟ้าในที่สาธารณะ

2.ใช้อุปกรณ์ USB Data Blocker – อุปกรณ์นี้หน้าตาคล้ายๆ ธัมบ์ไดรฟ์ ใช้สำหรับสวมหัวชาร์จ USB ก่อนจะไปเสียบกับเต้ารับอีกที ภายในตัว USB Data Blocker จะตัดสายไฟฟ้าเส้นที่ไว้ใช้ถ่ายโอนข้อมูลออก ทำให้หัวชาร์จ USB ส่งได้เฉพาะกระแสไฟฟ้าเท่านั้น จะรับส่งข้อมูลไม่ได้

3.อย่าใช้สายชาร์จที่ไม่รู้ว่าเป็นของใคร – บางครั้งในที่สาธารณะอาจจะมีคนทิ้งสายชาร์จคาช่องเสียบเอาไว้ ซึ่งอาจจะเป็นสายชาร์จดูดข้อมูลของแฮ็กเกอร์ที่มาแกล้งทิ้งเอาไว้ก็ได้

4.ใช้เฉพาะช่องเสียบปลั๊กไฟเท่านั้น วิธี Juice Jacking จะใช้ได้เฉพาะช่องเสียบ USB เท่านั้น ไม่สามารถทำได้กับช่องเสียบปลั๊กไฟ ดังนั้น หากต้องการชาร์จในที่สาธารณะ ควรจะพกทั้งสายชาร์จและหัวแปลงไปด้วย เพื่อให้มั่นใจว่าเรากำลังรับแต่กระแสไฟฟ้าเข้าเครื่อง ไม่มีมัลแวร์ติดมา

Source

]]>
1428252
จีนประกาศ “ชัยชนะ” ขั้นแรก “กวาดล้าง” บริษัทละเมิดดาต้า สั่ง “ลบแอปฯ” แล้วกว่า 600 ราย https://positioningmag.com/1366374 Sat, 11 Dec 2021 05:57:40 +0000 https://positioningmag.com/?p=1366374 หลังการเริ่มต้นนโยบายกวาดล้างแอปฯ จีนของรัฐบาล ล่าสุดหน่วยงานรัฐประกาศ “ชัยชนะ” ขั้นแรกในการเข้ากำกับควบคุมแอปฯ จีนมากกว่า 1.12 ล้านรายการ มิให้มีการจัดเก็บดาต้าประชาชนมากเกินควร โดยมีคำสั่ง “ลบแอปฯ” ไปแล้วมากกว่า 600 รายการ

นโยบายรัฐบาลจีนที่จะเข้าตรวจสอบแอปพลิเคชันบนมือถือมากกว่า 1.12 ล้านรายการที่บริการอยู่ในแดนมังกร เริ่มประสบความสำเร็จขั้นต้นแล้ว โดยมีการกวาดล้างลบแอปฯ เจ้าปัญหาออกไปเป็นจำนวนมาก พร้อมกับการตรากฎหมายด้านดาต้าฉบับใหม่ขึ้นมากำกับควบคุม

ทีมงานตอบสนองเชิงเทคนิคต่อเหตุฉุกเฉินในเครือข่ายคอมพิวเตอร์แห่งชาติ (CNCERT) รายงานเมื่อวันที่ 9 พ.ย. 2021 ว่า สำนักงานด้านความปลอดภัยไซเบอร์แห่งประเทศจีน (CAC) ซึ่งทำหน้าที่เป็นผู้ตรวจสอบโลกอินเทอร์เน็ตของประเทศ เริ่มการตรวจสอบแอปฯ ยอดนิยม 1,425 รายการ มาตั้งแต่ต้นปี 2021 และพบว่ามีแอปฯ 351 รายการที่ “ละเมิดกฎหมายและระเบียบอย่างร้ายแรง” จนถูกแจ้งเตือนให้แก้ไขปัญหาไปแล้ว

แม้ว่า CNCERT จะระบุว่าตนเองเป็นองค์กรไม่แสวงหากำไรและไม่ใช่องค์กรของรัฐ แต่จากประกาศรับสมัครงานเมื่อปี 2019 มีการระบุไว้ว่าองค์กรทำงานตรงภายใต้กำกับของ CAC จึงนับได้ว่า นี่เป็นรายงานที่ออกมาจากรัฐบาลจีน

Photo : Shutterstock

ที่ผ่านมา CAC มีเป้าหมายแก้ปัญหาการ “จัดเก็บดาต้าที่ไม่จำเป็น” ของประชาชนจีน และการที่แอปฯ ย่อหย่อนด้านการรักษาความเป็นส่วนตัวให้ลูกค้า มีการระบุให้ลูกค้าเลือก ‘ยินยอม’ รับเงื่อนไขการใช้บริการแบบรวมครั้งเดียว ไม่มีให้แยกเลือกยอมรับหรือปฏิเสธเป็นรายข้อ

ในหมู่แอปฯ ชื่อดังที่ปรากฏในรายงานว่าละเมิดกฎหมายและได้แก้ไขให้ถูกต้องแล้ว เช่น WeChat ซูเปอร์แอปฯ ยอดนิยมจากค่าย Tencent, แอปฯ หางานรายใหญ่ 51job สะท้อนให้เห็นว่ารัฐบาลจีนกำลังกวาดล้างแอปฯ จีนทุกระดับ โดยเฉพาะบิ๊กเทคคัมปะนีที่ไม่เพียงแต่ถูกเพ่งเล็งเรื่องการละเมิดความเป็นส่วนตัวของประชาชน แต่ยังมีพฤติกรรมผูกขาดตลาดอีกด้วย

 

จีนอาจมีจุดประสงค์อื่นแอบแฝง?

ในวันเดียวกับที่ CNCERT ออกรายงาน กระทรวงอุตสาหกรรมเทคโนโลยีข้อมูล (MIIT) มีคำสั่งใหม่ออกมาให้แอปสโตร์ต่างๆ ระงับการเข้าถึงแอปฯ 106 รายการ ในจำนวนนี้รวมถึงแอปฯ ยอดฮิต เช่น Douban แพลตฟอร์มเขียนกระทู้ถามตอบออนไลน์, Changba แอปฯ ร้องคาราโอเกะ และ Aihuishou บริการรีไซเคิลอุปกรณ์อิเล็กทรอนิกส์ ทั้งหมดถูกประกาศชื่อว่ามีการเก็บดาต้าผู้ใช้เกินควร และไม่ได้แก้ไขตามที่รัฐต้องการ

อย่างไรก็ตาม ดูเหมือนรัฐบาลจีนอาจมีจุดประสงค์อื่นแฝงด้วยในการกวาดล้าง South China Morning Post รายงานจากข้อสังเกตของผู้ใช้แอปฯ Douban รายหนึ่งที่มองว่า แอปฯ นี้เป็นศูนย์รวมของกลุ่มเฟมินิสต์ที่มีชื่อเสียง และเคยถูกกดดันให้ปิดแอปฯ มาแล้ว

ก่อนหน้าคำสั่งครั้งล่าสุด MIIT เคยประกาศชื่อแอปฯ ละเมิดกฎหมายไปมากกว่า 2,000 รายการ และสั่งลบแอปฯ จากแอปสโตร์ไปแล้ว 540 รายการ

CNCERT ยังระบุในรายงานด้วยว่า 95% ของแอปฯ ในจีนมีผู้ใช้ไม่ถึง 1 ล้านคน และแอปฯ เหล่านี้เองที่มักจะหละหลวมในการปกป้องดาต้าของผู้ใช้ ทำให้ต้องกระตุ้นให้ฝั่งแอปสโตร์พัฒนาขั้นตอนกลั่นกรองแอปฯ ที่จะขึ้นมาเผยแพร่ให้มีความรับผิดชอบมากกว่านี้

Source

]]>
1366374
หลุดอีก! ข้อมูลส่วนตัว “นักท่องเที่ยว” ต่างชาติที่เคยเดินทางเข้าไทยรั่วไหล 106 ล้านราย https://positioningmag.com/1352738 Tue, 21 Sep 2021 04:56:25 +0000 https://positioningmag.com/?p=1352738 Comparitech บริษัทวิจัยด้านความปลอดภัยทางไซเบอร์ของอังกฤษ ตรวจพบดาต้าของ “นักท่องเที่ยว” ต่างชาติที่เคยเดินทางเข้าเมืองไทยรั่วไหลกว่า 106 ล้านราย ย้อนหลังไปถึง 10 ปี อย่างไรก็ตาม ไทยไม่ใช่ประเทศเดียวที่เป็นเป้าหมาย ล่าสุดอินโดนีเซียตกเป็นเป้าของกลุ่มแฮ็กเกอร์จีนที่ได้รับการสนับสนุนจากรัฐบาล

สำนักข่าว South China Morning Post รายงานจากข้อมูลของบริษัทวิจัยด้านความปลอดภัยทางไซเบอร์ Comparitech จากอังกฤษ เปิดเผยการตรวจพบการรั่วไหลของดาต้าเกี่ยวกับข้อมูลส่วนตัวนักท่องเที่ยวต่างชาติที่เคยมาเยือนไทยมากกว่า 106 ล้านราย โดยข้อมูลชุดที่เก่าที่สุดย้อนหลังไปไกลถึงปี 2011

“บ๊อบ ดิอาเชนโก” หัวหน้าทีมวิจัยด้านความปลอดภัยไซเบอร์ Comparitech กล่าวว่า ดาต้าที่รั่วไหลออกไปประกอบด้วยชื่อสกุล เลขพาสปอร์ต วันที่เข้าออกประเทศไทย และสถานะการอยู่อาศัยในไทย ซึ่งตัวดิอาเชนโกเองรายงานว่าชื่อของเขาก็ปรากฏในดาต้าที่รั่วไหลนี้ด้วย

การรั่วไหลดังกล่าวถูกตรวจพบเมื่อวันที่ 22 สิงหาคม 2021 และมีการรายงานเจ้าหน้าที่รัฐไทยทันที จากนั้นดาต้าจึงถูกปิดช่องโหว่ไม่ให้เข้าถึงได้ในวันต่อมา อย่างไรก็ตาม รายงานไม่สามารถสืบย้อนได้ว่า ดาต้ามีช่องทางเข้าถึงมานานเท่าใดก่อนจะถูกตรวจพบ

เจ้าหน้าที่รัฐของไทยให้ข้อมูลว่า ดาต้าดังกล่าวยังไม่ถูกเข้าถึงโดยหน่วยงานที่ไม่ได้รับความยินยอมแต่อย่างใด ขณะที่กองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี กล่าวว่ายังไม่ทราบว่ามีสถานการณ์ดังกล่าวเกิดขึ้น แต่กำลังเข้าไปตรวจสอบเหตุแล้ว

หน่วยงานราชการไทยนั้นมีปัญหาด้านการป้องกันข้อมูลไม่ให้รั่วไหลบนโลกไซเบอร์บ่อยครั้ง ย้อนกลับไปเมื่อต้นเดือนนี้เอง ข้อมูลผู้ป่วยในโรงพยาบาลภายใต้สังกัดกระทรวงสาธารณสุขถูกนำไปขายในตลาดมืดกว่า 16 ล้านรายการ และก่อนหน้านี้เมื่อเดือนมิถุนายน 2021 เว็บไซต์สำหรับให้ต่างชาติลงทะเบียนฉีดวัคซีนป้องกัน COVID-19 ก็ทำข้อมูลชื่อสกุลและเลขพาสปอร์ตของผู้ลงทะเบียนรั่วไหลเช่นกัน

 

อินโดฯ โดนด้วย ถูกแฮ็กเกอร์โจมตี

ไม่ใช่ประเทศไทยที่เดียวที่เป็นเป้าหมาย The Insikt Group แผนกวิจัยด้านภัยไซเบอร์ในเครือ Recorded Future จากสหรัฐฯ รายงานว่า เมื่อเดือนเมษายน 2021 ทีมงานพบโปรแกรมมัลแวร์จากกลุ่มแฮ็กเกอร์ชื่อ “Mustang Panda” เจาะเข้าไปในระบบเครือข่ายของรัฐบาลอินโดนีเซีย

โดยเป้าหมายของมัลแวร์ตัวนี้คือ Badan Intelijen Negara (BIN) ซึ่งเป็นสำนักงานหน่วยข่าวกรองของอินโดนีเซีย รวมถึงเจาะระบบของรัฐบาลอินโดฯ อีก 9 หน่วยงาน

(Photo : Shutterstock)

บริษัท Recorded Future รายงานผ่านอีเมลที่สื่อสารกับสำนักข่าว AP ว่า “เราประเมินว่าการเจาะระบบนี้มีความเป็นไปได้สูงที่จะเกี่ยวข้องกับกลุ่ม Mustang Panda ซึ่งเป็นกลุ่มภัยไซเบอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีน เนื่องจากเรามีการติดตามกลุ่มจารกรรมไซเบอร์ที่เกี่ยวพันกับรัฐบาลจีนอยู่อย่างต่อเนื่อง”

หน่วยงานราชการจีนยังอยู่ในช่วงหยุดเทศกาลไหว้พระจันทร์ แต่สำนักข่าว SCMP รายงานว่า เจ้าหน้าที่รัฐของจีนปฏิเสธมาอย่างสม่ำเสมอว่ารัฐบาลไม่มีความเกี่ยวข้องใดๆ กับกลุ่มแฮ็กเกอร์ รวมถึงจีนเองก็เป็นเป้าหมายของภัยความมั่นคงทางไซเบอร์เหมือนกัน

ขณะที่ BIN ของอินโดฯ ก็ออกมาปฏิเสธเช่นกันว่า “เซิร์ฟเวอร์ของเราปลอดภัยและอยู่ภายใต้การควบคุม ไม่มีข้อบ่งชี้ใดๆ ว่าระบบถูกแฮ็กโดยแฮ็กเกอร์ชาวจีน”

Source

]]>
1352738
ปัญหาระดับโลก “อาชญากรรมไซเบอร์” รวมทุกข้อมูลควรรู้ในยุคที่โจรถือคอมพิวเตอร์แทนปืน https://positioningmag.com/1350712 Tue, 07 Sep 2021 13:01:31 +0000 https://positioningmag.com/?p=1350712 กระทรวงสาธารณสุขเพิ่ง “ถูกแฮ็ก” ข้อมูลคนไข้ในโรงพยาบาลภายใต้สังกัดกระทรวงฯ ไปขายบนดาร์กเว็บจำนวนกว่า 16 ล้านรายการ นี่ไม่ใช่ครั้งแรกและน่าจะไม่ใช่ครั้งสุดท้าย เพราะ “อาชญากรรมไซเบอร์” เป็นปัญหาระดับโลกที่ทุกประเทศเผชิญ และมีแนวโน้มจะทวีความรุนแรงยิ่งขึ้นๆ ในยุคที่ทุกสิ่งทุกอย่างเป็น “ดาต้า” จัดเก็บบนดิจิทัล

ครั้งหนึ่ง “วอร์เรน บัฟเฟตต์” นักลงทุนชื่อดัง เคยกล่าวไว้ว่า “อาชญากรรมไซเบอร์” จะเป็นปัญหาอันดับหนึ่งของมนุษยชาติ และการโจมตีทางไซเบอร์จะเป็นภัยร้ายแรงต่อมนุษย์ยิ่งกว่าอาวุธนิวเคลียร์เสียอีก

ทำไมบัฟเฟตต์กล่าวเช่นนั้น? ตัวอย่างมีให้เห็นในโลกมาแล้ว จากการโจมตีทางไซเบอร์ที่ร้ายแรงที่สุด คือ Ransomware หรือซอฟต์แวร์เรียกค่าไถ่ ซึ่งจะล็อกระบบไอทีหรือเข้ารหัสข้อมูลของผู้ถูกโจมตีเอาไว้ เพื่อเรียกค่าไถ่ขอค่าเปิดระบบ/ปลดล็อกข้อมูลนั้นๆ

ที่ผ่านมาเคยมีกลุ่มอาชญากรไซเบอร์แฮ็กระบบไอทีของโรงพยาบาลแห่งหนึ่งในเมืองดุสเซลดอร์ฟ เยอรมนี จนโรงพยาบาลไม่สามารถให้การรักษาผู้ป่วยได้ ส่งผลให้มีผู้ป่วยรายหนึ่งเสียชีวิต หรือเมื่อเดือนพฤษภาคมปีนี้เอง เพิ่งมีการแฮ็กระบบท่อส่งเชื้อเพลิงของสหรัฐอเมริกา จนทำให้ระบบส่งเชื้อเพลิงเติมน้ำมันเป็นอัมพาตไปชั่วคราว

การก่ออาชญากรรมไซเบอร์ในระดับองค์กรจึงทำให้เกิดความปั่นป่วนโกลาหลเป็นอย่างมาก และอาจจะส่งผลร้ายแรงถึงชีวิตคนได้ ไม่เพียงแต่ผลทางทรัพย์สินเท่านั้น

 

อาชญากรรมไซเบอร์ ธุรกิจมืดมูลค่าสูงกว่าค้ายา

Cybersecurity Ventures คาดการณ์ว่าปี 2021 นี้ มูลค่าความเสียหายของอาชญากรรมไซเบอร์ทั่วโลกจะสูงถึง 6 ล้านล้านเหรียญสหรัฐ เฉลี่ยแล้วมีข้อมูลถูกแฮ็กคิดเป็นมูลค่า 190,000 เหรียญสหรัฐต่อวินาที (ประมาณ 5.7 ล้านบาทต่อวินาที)

หรือถ้าเทียบเป็นประเทศหนึ่ง ก็เท่ากับเป็นประเทศที่มีเศรษฐกิจใหญ่อันดับ 3 รองจากสหรัฐฯ และจีนเลยทีเดียว

การคาดการณ์นี้ยังประเมินด้วยว่า ความเสียหายจากอาชญากรรมไซเบอร์จะเพิ่มขึ้นเฉลี่ยปีละ 15% ในช่วง 5 ปีข้างหน้า หรือเท่ากับ 10.5 ล้านล้านเหรียญสหรัฐภายในปี 2025 นั่นหมายความว่า อาชญากรรมประเภทนี้จะทำรายได้ดียิ่งกว่าการค้ายาเสพติดทุกประเภทรวมกันเสียอีก

สาเหตุมาจากซัพพลายดาต้าที่มีให้แฮ็กในตลาด การแฮ็กข้อมูลหรือติดตั้งซอฟต์แวร์เพื่อเรียกค่าไถ่นั้นถูกสืบย้อนไปได้ไม่ต่ำกว่า 30 ปี แต่ยุคที่เฟื่องฟูจริงๆ คือช่วงไม่เกิน 10 ปีมานี้ ลองนึกดูว่าทุกวันนี้เราทำทุกกิจกรรมบนโลกดิจิทัล ข้อมูลทุกอย่างถูกอัปโหลดขึ้นระบบคลาวด์ เรามีกระเป๋าเงินดิจิทัล ผูกบัตรเครดิตกับบัญชีช้อปปิ้งออนไลน์ แฮ็กเกอร์จึงมีซัพพลายมากมายให้นำไปขาย

ในปี 2021 ประเทศที่ถูกโจมตีหนักที่สุด ตามข้อมูลของ Check Point โดยคิดจากจำนวนครั้งที่เกิดความพยายามโจมตีทางไซเบอร์ต่อสัปดาห์ต่อหนึ่งองค์กร ได้แก่ อินเดีย (213 ครั้ง), อาร์เจนตินา (104 ครั้ง), ชิลี (103 ครั้ง), ฝรั่งเศส (61 ครั้ง), ไต้หวัน (50 ครั้ง), สิงคโปร์ (48 ครั้ง), เบลเยียม (46 ครั้ง), เนปาล (37 ครั้ง), แคนาดา (31 ครั้ง) และ สหรัฐฯ (29 ครั้ง)

 

คนซื้อข้อมูลจากแฮ็กเกอร์…นำไปใช้ทำอะไร?

การโจมตีทางไซเบอร์โดยใช้ Ransomware นั้นเห็นได้ชัดเจนว่าผู้โจมตีจะได้เงินทันทีจากการเรียกค่าไถ่ แล้วการโจมตีเหมือนที่กระทรวงสาธารณสุขเผชิญ คือการดึงข้อมูลส่วนตัวของบุคคลไปหลายล้านรายการ ผู้ซื้อข้อมูลจะนำไปใช้ทำอะไรต่อ

คำตอบก็ขึ้นอยู่กับระดับความอ่อนไหวของข้อมูลที่ได้ไป เช่น ถ้าได้ข้อมูลเกี่ยวกับทางการเงินอย่างข้อมูลบัตรเครดิต ข้อมูลบัญชีช้อปปิ้งบนแพลตฟอร์มอีคอมเมิร์ซที่ผูกบัตรเครดิตไว้แล้ว ข้อมูลเข้าถึงบัญชีกระเป๋าเงินดิจิทัล ข้อมูลเข้าถึงบัญชีออนไลน์ของธนาคาร นั่นหมายถึงผู้ซื้อจะนำข้อมูลไปใช้ซื้อสินค้าได้ง่ายๆ หรือโอนเงินออกจนเกลี้ยง

แต่ถ้าเป็นชั้นข้อมูลที่เป็นข้อมูลทั่วไป เช่น ชื่อสกุล เบอร์โทร ที่อยู่ อีเมล วันเกิด ชื่อบัญชีโซเชียลมีเดีย อาชญากรที่ซื้อต่อก็อาจจะนำไปใช้แบบตรงๆ อย่างส่ง SMS ชวนสมัครบริการต่างๆ หรือทำอาชญากรรมที่ต้องใช้ความพยายามเพิ่มขึ้น เช่น ส่งอีเมลฟิชชิ่งข้อมูลที่เป็นความลับมากกว่านี้ นำไปใช้ปลอมแปลงเอกสารเพื่อทำธุรกรรมการเงิน หรือนำไปแฮ็กบัญชีโซเชียลมีเดียเพื่อเรียกค่าไถ่อีกทอดหนึ่ง

 

ปัญหาใหญ่ระดับ “ไบเดน” จัดประชุม

ถ้ายังไม่รู้สึกว่าเป็นเรื่องใหญ่ ให้ดูท่าทีการขยับของมหาอำนาจอย่างสหรัฐฯ เมื่อสองสัปดาห์ก่อน ประธานาธิบดี “โจ ไบเดน” จัดประชุมกับเจ้าหน้าที่ฝ่ายบริหาร โดยมีกลุ่มผู้นำธุรกิจเทคโนโลยียักษ์ใหญ่ของประเทศเข้าร่วมด้วย และกลุ่มบริษัทเหล่านี้คือกุญแจสำคัญในการต่อสู้กับอาชญากรรมไซเบอร์

Photo : Pixabay

Google นั้นให้คำมั่นว่าจะมีการลงทุน 10,000 ล้านเหรียญสหรัฐ ภายในช่วง 5 ปีข้างหน้าสำหรับการยกระดับมาตรฐานป้องกันซัพพลายเชนของซอฟต์แวร์และโปรแกรมโอเพ่นซอร์สต่างๆ ของบริษัท ในทำนองเดียวกัน Microsoft ระบุว่าจะลงทุน 20,000 ล้านเหรียญในรอบ 5 ปี ซึ่งบริษัทเพิ่งจะปรับเพิ่มวงเงินลงทุนส่วนนี้ถึง 4 เท่า! จุดประสงค์หลักคือบริษัทจะติดอาวุธให้ซอฟต์แวร์ต่างๆ มีเทคโนโลยีขั้นสูงป้องกันแฮ็กเกอร์ได้

ไม่ใช่แค่ปัญหาภายในประเทศ ไบเดนยังออกแถลงการณ์ว่าจะหารือกับกลุ่มประเทศ G7 เพื่อจะไปกดดันให้ประเทศที่ให้ที่พักอาศัยกับกลุ่มอาชญากรไซเบอร์เหล่านี้ต้องแสดงความรับผิดชอบ นอกจากนี้จะมีการอัปเดตข้อมูลด้านความปลอดภัยทางไซเบอร์กับ NATO ด้วย โดยเป็นครั้งแรกในรอบ 7 ปีที่จะมีการหยิบยกเรื่องนี้ขึ้นมาพูดกัน

 

ข่าวร้าย “บุคลากร” ขาดแคลนรุนแรง

ข่าวร้ายสุดๆ สำหรับเรื่องนี้ก็คือ บุคลากรที่เชี่ยวชาญด้านการป้องกันความปลอดภัยทางไซเบอร์มีไม่เพียงพอ

เฉพาะในสหรัฐฯ เองมีตำแหน่งด้านความปลอดภัยทางไซเบอร์ว่างอยู่ถึงเกือบ 500,000 ตำแหน่งทั้งในหน่วยงานรัฐและเอกชน และบรรดายักษ์ธุรกิจเทคฯ ต่างกำลังหาทางสร้างบุคลากรกลุ่มนี้ขึ้นมาโดยด่วน

IBM มีเป้าหมายจะฝึกบุคลากรด้านความปลอดภัยไซเบอร์ให้ได้ 150,000 คนภายใน 3 ปีข้างหน้า โดยมีการจับมือกับมหาวิทยาลัยและวิทยาลัยราว 20 แห่ง Microsoft เองก็มีนโยบายเป็นพันธมิตรกับวิทยาลัยชุมชนและองค์กรไม่แสวงหากำไรเพื่อฝึกบุคลากรด้านนี้มากขึ้น

แน่นอนว่าในไทยเองก็มีปัญหาขาดแคลนบุคลากรด้านความปลอดภัยทางไซเบอร์ โดยภาครัฐตระหนักถึงความสำคัญและเริ่มมีการพูดถึงความจำเป็นที่จะต้องสร้างบุคลากรผู้เชี่ยวชาญมาตั้งแต่ปี 2560

 

ไทยมีกฎหมายรองรับแล้ว

สำหรับมาตรการด้านกฎหมายของไทยที่เกี่ยวข้อง เรามีการออก พ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ.2562 ใจความสำคัญเพื่อตั้ง คณะกรรมการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (กมช.) มากำหนดแนวทางการปฏิบัติของหน่วยงานสำคัญๆ ให้รักษาความปลอดภัยทางไซเบอร์อย่างถูกต้องเหมาะสม

โดยมีหน่วยงานทั้งรัฐและเอกชนที่เกี่ยวข้องกับ 8 ด้าน ต่อไปนี้ที่จะต้องปฏิบัติตามกฎหมาย คือ ด้านความมั่นคงของรัฐ ด้านบริการภาครัฐที่สำคัญ ด้านการเงินการธนาคาร ด้านเทคโนโลยีสารสนเทศและโทรคมนาคม ด้านการขนส่งและโลจิสติกส์ ด้านพลังงานและสาธารณูปโภค ด้านสาธารณสุข และด้านอื่นๆ ตามแต่ กมช. จะกำหนดเพิ่ม

แม้บังคับใช้ตั้งแต่ปี 2562 แต่กฎหมายลูกที่จะต้องประกาศตามมาเพิ่งจะออกในปี 2564 นี้เอง โดยล่าสุดมีการออก “ประกาศคณะกรรมการกำกับดูแลด้านความมั่นคงปลอดภัยไซเบอร์ เรื่อง ประมวลแนวทางปฏิบัติและกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ สำหรับหน่วยงานของรัฐและหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ พ.ศ. ๒๕๖๔”

เป็นตลกร้ายที่ประกาศแนวทางปฏิบัติว่าหน่วยงานต้องป้องกันโจรอย่างไรบ้างฉบับดังกล่าว เพิ่งจะประกาศลงในราชกิจจานุเบกษาเมื่อวานนี้ (6 ก.ย. 64) วันเดียวกับที่มีข่าวคนร้ายแฮ็กข้อมูลของ รพ.เพชรบูรณ์ ภายใต้กำกับกระทรวงสาธารณสุข ไปเร่ออกขายบนเว็บมืด!

Source: Cybersecurity Ventures, Forbes, ET Tech, Emsisoft

]]>
1350712
Garmin กู้ระบบคืนจากโปรแกรมเรียกค่าไถ่สำเร็จ กรณีศึกษาประเด็นความปลอดภัยทางไซเบอร์ https://positioningmag.com/1289768 Tue, 28 Jul 2020 10:07:45 +0000 https://positioningmag.com/?p=1289768 ผู้ใช้ Garmin ทั่วโลกน่าจะหายใจหายคอโล่งขึ้นเมื่อแอปพลิเคชันกลับมาใช้งานได้เกือบเป็นปกติเมื่อวานนี้ (27 ก.ค. 63) หลังจากระบบซิงค์ข้อมูลของ Garmin เป็นอัมพาตไป 4 วัน เนื่องจากถูกโปรแกรมเรียกค่าไถ่ (ransomware) โจมตี ยังไม่มีใครทราบว่า Garmin แก้ปัญหาด้วยการจ่ายเงินหรือแก้โปรแกรมเรียกค่าไถ่ได้สำเร็จ แต่วิกฤตครั้งนี้น่าจะสะเทือนความรู้สึกลูกค้าบางส่วนพอสมควร

Garmin ประกาศในแถลงการณ์สาธารณะเมื่อวันที่ 27 ก.ค. 63 ว่า บริษัทตกเป็นเหยื่อของการโจมตีทางไซเบอร์ตั้งแต่วันที่ 23 ก.ค. 63 ยังผลให้บริการออนไลน์หลายประเภทของบริษัทใช้การไม่ได้ ไม่ว่าจะเป็นแอปพลิเคชันที่ลูกค้าใช้งาน หน้าเว็บไซต์บริษัท ตลอดจนระบบสื่อสารกับลูกค้า

ปัญหาการโจมตีที่ส่งผลแม้กระทั่งช่องทางสื่อสารกับลูกค้า ยิ่งสร้างปัญหาให้บริษัท เพราะอีเมลที่ส่งไปยังแผนกประชาสัมพันธ์ของ Garmin จะเด้งกลับไปที่ผู้ส่งทันที และเบอร์โทรศัพท์ก็เชื่อมต่อไม่ได้ด้วย

ทั้งนี้ แถลงการณ์ของบริษัทประกาศด้วยว่า จากการตรวจสอบยังไม่พบข้อบ่งชี้ว่าข้อมูลส่วนตัวของลูกค้าที่ใช้ในระบบเพย์เมนต์ Garmin Pay ถูกเข้าถึงได้หรือขโมยข้อมูลออกไป รวมถึงฟังก์ชันการใช้งานของตัวสินค้าของ Garmin ยังคงใช้งานได้ปกติ ซึ่งน่าจะสร้างความโล่งใจให้ผู้ใช้ในระดับหนึ่งว่าอย่างน้อยบัญชีการเงินของตนยังไม่ถูกโจมตี

 

4 วันแห่งความโกลาหล

ตลอด 4 วันที่ Garmin ถูกโจมตีโดยพุ่งเป้าไปที่ระบบ Garmin Connect สำหรับผู้ใช้งานปลายทางหลายล้านคนที่ได้รับผลกระทบจะแยกออกเป็น 2 กลุ่ม คือ กลุ่มที่ใช้อุปกรณ์ออกกำลังกายนาฬิกาสมาร์ตวอชต์ กับกลุ่มนักบินผู้ใช้ระบบนำทางเครื่องบิน flyGarmin และแอปฯ Garmin Pilot

กลุ่มผู้ใช้นาฬิกาสมาร์ตวอชต์จะพบปัญหาคือไม่สามารถเชื่อมต่อนาฬิกากับแอปฯ ของ Garmin บนโทรศัพท์มือถือได้ ซึ่งทำให้การเก็บข้อมูลการออกกำลังกายไปประมวลผลบนมือถือทำไม่ได้ การใช้งานนาฬิกาจึงไม่เต็มประสิทธิภาพ สร้างความสับสนให้กับชุมชนคนใช้ Garmin เป็นอย่างมาก

นาฬิกา Garmin

ส่วนกลุ่มนักบินผู้ใช้ flyGarmin และ Garmin Pilot ยิ่งเจอปัญหาหนัก เพราะโปรแกรมโจมตีทำให้อุปกรณ์ของ Garmin บนเครื่องบินไม่สามารถทำแผนการบินได้ และไม่สามารถอัพเดตฐานข้อมูลอุตุนิยมวิทยาทางการบินของ FAA ได้ ซึ่งปกติจะต้องอัพเดตราวๆ ทุก 1 เดือน และถ้าหากไม่ได้อัพเดตจะไม่สามารถขึ้นบินได้ โดยข้อมูลรอบล่าสุดออกมาเมื่อวันที่ 16 ก.ค. 63 ทำให้เครื่องบินหลายลำอัพเดตไปแล้ว ส่วนเครื่องบินที่ยังไม่ได้อัพเดตต้องเลี่ยงไปใช้แพลตฟอร์มอื่นชั่วคราว

อย่างไรก็ตาม หลัง Garmin กู้คืนระบบสำเร็จเมื่อวันจันทร์ที่ผ่านมา บริษัทระบุว่าระบบกำลังค่อยๆ คืนสู่ภาวะปกติโดยต้องใช้เวลาอีกราว 2-3 วันจึงจะเสร็จสมบูรณ์

ด้านเสียงของผู้ใช้ในเพจ Garmin Thailand by GIS พบว่าแอปฯ จะขึ้นข้อความว่า “ขออภัย เรากำลังปิดเพื่อทำการบำรุงรักษา ตรวจสอบอีกครั้งในเร็วๆ นี้” โดยนาฬิกากลับมาเชื่อมต่อแอปฯ ได้แล้ว แต่การซิงค์ข้อมูลระหว่างนาฬิกากับแอปฯ หรือการค้นหาสัญญาณ GPS ยังช้ากว่าปกติ

หน้าจอแอปฯ Garmin ที่กลับมาใช้งานได้แต่ยังมีปัญหาอยู่บางส่วน

 

การโจมตีทางไซเบอร์ ภัยที่น่ากลัวของธุรกิจ

แม้ว่าในแถลงการณ์ของ Garmin จะไม่มีการระบุถึง “การเรียกค่าไถ่” หลังถูกโจมตีทางไซเบอร์ครั้งนี้ แต่ก่อนหน้านี้สื่อหลายรายรายงานว่า Evil Corp กลุ่มแฮกเกอร์ชื่อดังในรัสเซียคือผู้อยู่เบื้องหลังการปล่อยโปรแกรมชื่อ WastedLocker เข้าไปแฮกระบบของบริษัท และเรียกค่าไถ่เพื่อกู้คืนระบบมูลค่า 10 ล้านเหรียญสหรัฐ (ประมาณ 316 ล้านบาท)

ยังไม่มีการรายงานว่าหลังจาก Garmin กู้คืนระบบมาได้นั้นเป็นเพราะทางบริษัทยอมจ่ายค่าไถ่ระบบคืน หรือโปรแกรมเมอร์ของบริษัทสามารถหาทางกู้ระบบคืนมาเองได้สำเร็จ

การโจมตีทางไซเบอร์ครั้งนี้สร้างความหงุดหงิดใจให้ผู้บริโภคบางกลุ่ม ด้วยนาฬิกาสมาร์ตวอชต์ของ Garmin จัดว่าเป็นนาฬิการะดับพรีเมียม ด้วยสนนราคาตั้งแต่ 2 พันกว่าบาทไปจนถึง 3 หมื่นกว่าบาท เทียบกับสมาร์ตวอตช์แบรนด์อื่นที่อาจจะทำราคาลงไปต่ำไม่ถึง 1 พันบาท ดังนั้น ผู้บริโภคย่อมคาดหวังว่าคุณภาพและการเก็บข้อมูลของ Garmin น่าจะยอดเยี่ยม ทำให้การโจมตีทางไซเบอร์เช่นนี้สั่นคลอนความเชื่อมั่นของลูกค้า

ต้องรอดูผลที่ตามมาของกรณีนี้ว่าจะทำให้ Garmin สูญเสียลูกค้าในระยะยาวหรือไม่ หรือจะเป็นเพียงความตื่นตระหนกในช่วงสั้นๆ และแบรนด์จะกลับมาแข็งแรงได้ดังเดิม

Source: BBC, Wired, Metro UK

]]>
1289768
เปิด 25 รหัสผ่านยอดเเย่เเห่งปี 2019 ใครกำลังใช้อยู่…ต้องระวัง ! https://positioningmag.com/1259042 Tue, 31 Dec 2019 16:46:05 +0000 https://positioningmag.com/?p=1259042 Photo : Pixabay

ใครใช้อยู่ รีบเปลี่ยนด่วน SplashData เผย 25 รหัสผ่านยอดเเย่เเห่งปี 2019 โดยประเมินจากรหัสผ่าน (Password) ที่หลุดรั่วไหลมากกว่า 5 ล้านรหัสบนโลกอินเทอร์เน็ต

ไม่น่าเเปลกใจที่รหัส “123456” จะยังคงครองแชมป์เป็น Password ยอดแย่ที่สุด 7 ปีซ้อนตั้งแต่ปี 2013 เป็นต้นมา ด้วยความที่ในปัจจุบันเรามีหลายบัญชี เป็นสมาชิกหลายเว็บ หลายโซเชียล บางครั้งก็เเค่จะตั้งให้จำได้ง่าย เเต่ Password ที่ทำให้เราจำได้ง่ายนั้น ก็ทำให้คนอื่นก็สามารถเดาได้เช่นกัน อาจเป็นอันตรายหากถูกนำไปใช้โดยบุคคลผู้ไม่ประสงค์ดีเเละอยากจะขโมยข้อมูลออนไลน์

และนี่คือ 25 อันดับ Password ยอดแย่ประจำปี 2019

  1. 123456
  2. 123456789
  3. qwerty
  4. password
  5. 1234567
  6. 12345678
  7. 12345
  8. iloveyou
  9. 111111
  10. 123123
  11. abc123
  12. qwerty123
  13. 1q2w3e4r
  14. admin
  15. qwertyuiop
  16. 654321
  17. 555555
  18. lovely
  19. 7777777
  20. welcome
  21. 888888
  22. princess
  23. dragon
  24. password1
  25. 123qwe

ในปีนี้ รหัสยอดฮิตอย่าง “password” ตกอันดับลงมาอยู่ที่ 4 หลังอยู่อันดับ 1 เเละ 2 มาหลายปี เเต่รหัสผ่านยอดแย่อย่าง “123456” ยังครองเเชมป์เหนียวเเน่น นับตั้งแต่ปี 2013

ขณะที่ Password ยอดเเย่น้องใหม่ที่เพิ่งเข้ามาติดอันดับ ได้เเก่ “1q2w3e4r” (อันดับ 13) เเม้จะดูอ่านยาก เเต่ทว่าเป็นเเค่การกดแป้นพิมพ์แบบเรียงลำดับ แต่ทำเป็นขั้นบันไดนั่นเอง ตามมาด้วย “qwertyuiop” (อันดับ 15) เป็นเเค่การกดแป้นพิมพ์แบบเรียงลำดับ เเต่มีการเพิ่มความยาวของรหัสผ่านให้ยาวขึ้น

SplashData ระบุว่า จากจำนวนรหัสผ่านที่หลุดออกมากว่า 5 ล้านรหัสนี้ มีถึง 10% ที่ใช้รหัสผ่านใน 25 อันดับนี้ และเป็นรหัส “123456” เกือบ 3%

สำหรับคำเเนะนำในการตั้ง Password จาก SplashData มี 3 ข้อ ดังนี้

  • ควรใช้รหัสที่มีความยาวอักษร 12 ตัวขึ้นไป ผสมกันทั้งอักษรพิมพ์เล็ก พิมพ์ใหญ่ และตัวเลขหรือสัญลักษณ์ต่างๆ เช่น @ หรือ %
  • ไม่ควรใช้รหัสผ่านเดียวกันในทุกเเพลตฟอร์มหรือบริการต่างๆ ควรเเยกใช้ให้เเตกต่างกัน เพราะหากรหัสหลุดไปเเค่ที่เดียว อาจจะทำให้คนอื่นสามารถเข้าหลายบัญชีของเราได้
  • ใช้โปรแกรมจัดการรหัสผ่าน เพื่อช่วยตั้งรหัสผ่านแบบสุ่ม และล็อกอินเข้าอัตโมมัติ

ย้อนมาดู 25 รหัสผ่านยอดเเย่ ตั้งเเต่ปี 2011-2018 มีอะไรกันบ้าง ? 

 

Source 

]]>
1259042